Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Wirksamkeit von Standardmaßnahmen gegen Social Engineering

Eine Analyse der Messbarkeit

Titel: Wirksamkeit von Standardmaßnahmen gegen Social Engineering

Bachelorarbeit , 2014 , 70 Seiten , Note: 2,0

Autor:in: Sebastian Krüsmann (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Nach den Veröffentlichungen der NSA Dokumente durch Edward J.Snowden im Mai 2013 wurde die Informationssicherheit über Nacht zum publikumstauglichen Thema. Veröffentlichungen aller Arten befassten sich von Stund an mit der Frage, wie Privatsphäre geschützt werden könne. Dabei gab es zwei Schlagwörter, die zusammenfassend für alle Gefahren in einer zunehmend digitalisierten Welt verwendet wurden: Advanced Persistent Threat (APT) und Social Engineering (SE). Zu Beginn dieser Arbeit werden diese Begriffe erläutert und differenziert.

Anschließend wird analysiert, ob es Standardmaßnahmen gegen Social Engineering gibt und ob bzw. wie die Wirksamkeit solcher Maßnahmen gemessen werden kann. Dazu werden im ersten Schritt unter Berücksichtigung des Grundschutzkatalogs des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und einer Journal Impact Analyse Standardmaßnahmen gegen Social Engineering entwickelt. Anschließend werden ausgewählte Frameworks analysiert, die sich entweder mit Erfolgsmessung in der Informationstechnologie im Allgemeinen oder in der Informationssicherheit im Speziellen befassen.

Leseprobe


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Grundlagen
    • 2.1. Advanced Persistent Threats: Die neue Bedrohung
    • 2.2. Social Engineering: Der Mensch im Mittelpunkt
      • 2.2.1. Eigenschaften von Social Engineering
      • 2.2.2. Beispielfall: Die feindliche Firmenübernahme
      • 2.2.3. Kevin Mitnick - Der bis heute bekannteste Social Engineer
      • 2.2.4. Social Engineering Methoden und deren Typisierung
    • 2.3. Standards und Standardmaßnahmen
      • 2.3.1. Begriffsherkunft und Eigenschaften von Standards
      • 2.3.2. Anforderungen an Standardmaßnahmen
  • 3. Standardmaßnahmen gegen Social Engineering
    • 3.1. Maßnahmen gegen Social Engineering
      • 3.1.1. Maßnahmen gegen Social Engineering und deren Typisierung
      • 3.1.2. Übereinstimmungsanalyse zum BSI-Grundschutz
      • 3.1.3. Journal Impact Analyse
      • 3.1.4. Definition von Standardmaßnahmen
    • 3.2. Eigenschaften der Standardmaßnahmen gegen Social Engineering
      • 3.2.1. Öffentliche Netzzugänge
      • 3.2.2. Rechtevergabe auf Bedarfsbasis
      • 3.2.3. Regelmäßige Awareness Trainings
      • 3.2.4. Protokollierung des Datenverkehrs
      • 3.2.5. Zentrale Meldestelle bei Angriffsverdacht
      • 3.2.6. Notfallplan
  • 4. Frameworks zur Wirksamkeitsmessung in der Informationstechnik
    • 4.1. ISO/IEC 27004:2009
    • 4.2. ISO/IEC 15408:2009
    • 4.3. ISO/IEC 21827:2008
    • 4.4. FIPS 140-2
    • 4.5. NIST SP 800-55 Revision 1
  • 5. Gegenüberstellung der Frameworks
  • 6. Fazit

Zielsetzung und Themenschwerpunkte

Die Arbeit analysiert die Wirksamkeit von Standardmaßnahmen gegen Social Engineering. Im Fokus steht die Frage, ob und wie die Wirksamkeit solcher Maßnahmen messbar ist. Die Untersuchung bezieht sich auf den Kontext der Informationssicherheit und bezieht sich auf aktuelle Bedrohungen wie Advanced Persistent Threats (APTs).

  • Definition und Abgrenzung von APTs und Social Engineering
  • Entwicklung von Standardmaßnahmen gegen Social Engineering
  • Analyse der Messbarkeit der Wirksamkeit von Standardmaßnahmen
  • Anwendung von Frameworks zur Erfolgsmessung in der Informationstechnologie
  • Bewertung der Eignung von verschiedenen Frameworks für die Messung der Wirksamkeit von Maßnahmen gegen Social Engineering

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Social Engineering ein und stellt den Zusammenhang zu den aktuellen Bedrohungen durch APTs her. Kapitel 2 beschäftigt sich mit den Grundlagen des Social Engineering und den Eigenschaften von Standardmaßnahmen. Es werden verschiedene Social Engineering Methoden vorgestellt, die sich sowohl auf das menschliche Verhalten als auch auf technische Schwachstellen konzentrieren. In Kapitel 3 werden Standardmaßnahmen gegen Social Engineering entwickelt, die auf den Empfehlungen des BSI-Grundschutzes und einer Journal Impact Analyse basieren. Diese Maßnahmen werden in Bezug auf ihre Wirksamkeit und Messbarkeit untersucht. Kapitel 4 analysiert verschiedene Frameworks zur Erfolgsmessung in der Informationstechnologie. Die in den Kapiteln 3 und 4 vorgestellten Frameworks werden in Kapitel 5 gegenübergestellt und auf ihre Eignung für die Messung der Wirksamkeit von Maßnahmen gegen Social Engineering bewertet.

Schlüsselwörter

Die Arbeit konzentriert sich auf die Themen Social Engineering, Standardmaßnahmen, Messbarkeit, Wirksamkeit, Informationssicherheit, BSI-Grundschutz, ISO/IEC 27004:2009, ISO/IEC 15408:2009, ISO/IEC 21827:2008, FIPS 140-2, NIST SP 800-55 Revision 1, Advanced Persistent Threat (APT).

Ende der Leseprobe aus 70 Seiten  - nach oben

Details

Titel
Wirksamkeit von Standardmaßnahmen gegen Social Engineering
Untertitel
Eine Analyse der Messbarkeit
Hochschule
Europäische Fachhochschule Brühl
Note
2,0
Autor
Sebastian Krüsmann (Autor:in)
Erscheinungsjahr
2014
Seiten
70
Katalognummer
V502136
ISBN (eBook)
9783346049865
ISBN (Buch)
9783346049872
Sprache
Deutsch
Schlagworte
Advanced Persistent Threat Social Engineering Standardmaßnahmen Messbarkeit Wirksamkeit ISO/IEC 27004:2009 ISO/IEC 15408:2009 ISO/IEC 21827:2008 FIPS 140-2 NIST SP 800-55 ISMS Informationssicherheitsmanagement Sicherheitsmanagement BSI IT-Grundschutz
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Sebastian Krüsmann (Autor:in), 2014, Wirksamkeit von Standardmaßnahmen gegen Social Engineering, München, GRIN Verlag, https://www.grin.com/document/502136
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  70  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum